Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Сегодня я рассмотрю уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и при определенных условиях выполнять произвольный код. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо...
Чтобы продолжить чтение, необходимо стать участником сайта «RuCore.NET», для этого, вы должны получить VIP доступ

После авторизации или регистрации на сайте Вы получите полный доступ ко всем статьям из выбранного вами тарифного плана, а так же будут убраны все рекламные блоки со страниц платного раздела сайта.

Для быстрой регистрации и входа в существующую учетную запись перейдите по этой ссылке. Спасибо что вы с нами!



ВСЯ РАЗМЕЩЕННАЯ ИНФОРМАЦИЯ НА СТРАНИЦАХ ПОРТАЛА ВЗЯТА ИЗ ОТКРЫТЫХ ИСТОЧНИКОВ

БОЛЬШАЯ ЧАСТЬ ИНФОРМАЦИИ ПРЕДОСТАВЛЯЕТСЯ АБСОЛЮТНО БЕСПЛАТНО


Оплачивая выбранный вами платный тарифный план на подписку, вы не приобретаете конкретно одну статью как товар, а получаете непосредственно доступ ко всем размещенным материалам в указанных на странице тарифного плана рубрикам. Все полученные деньги с продажи подписки пойдут на дальнейшее развитие проекта.

Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: